RU2012110523A - Основанная на доменах система тестирования для обеспечения безопасности - Google Patents
Основанная на доменах система тестирования для обеспечения безопасности Download PDFInfo
- Publication number
- RU2012110523A RU2012110523A RU2012110523/08A RU2012110523A RU2012110523A RU 2012110523 A RU2012110523 A RU 2012110523A RU 2012110523/08 A RU2012110523/08 A RU 2012110523/08A RU 2012110523 A RU2012110523 A RU 2012110523A RU 2012110523 A RU2012110523 A RU 2012110523A
- Authority
- RU
- Russia
- Prior art keywords
- platform
- access rights
- implementation
- profile
- security domain
- Prior art date
Links
- 238000012360 testing method Methods 0.000 title claims abstract 51
- 238000000034 method Methods 0.000 claims abstract 10
- 238000010200 validation analysis Methods 0.000 claims abstract 8
- 239000008186 active pharmaceutical agent Substances 0.000 claims abstract 7
- 230000009466 transformation Effects 0.000 claims abstract 3
- 238000006243 chemical reaction Methods 0.000 claims 7
- 238000012795 verification Methods 0.000 claims 1
- 230000001131 transforming effect Effects 0.000 abstract 2
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
Abstract
1. Способ тестирования реализации платформы, содержащий:тестирование проверяемой реализации платформы с помощью тестирующего устройства, включающее:получение набора прав доступа, согласно особой спецификации профиля, при этом конкретная спецификация профиля определяет конкретный профиль, причем профиль обеспечивает создание интерфейсов API для поддержки категории устройств и вставляется в стек платформы, обеспечивающий операционную среду работы платформы для категории устройств;преобразование прав доступа, согласно конкретной спецификации профиля, в права доступа другой спецификации профиля, при этом преобразование выполняется в соответствии с набором правил для преобразования прав доступа;добавление результатов упомянутого преобразования к набору прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;редактирование и проверка достоверности множества описаний защитных доменов в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых в спецификациях профиля; идля каждого множества защитных доменов, сформированного тестируемой реализацией платформы, определение, из набора тестов, одного или более тестов, которые должны выполняться для проверки тестируемой реализации платформы, и постановка одного или нескольких тестов на выполнение для проверки тестируемой реализации платформы при использовании соответствующего защитного домена.2. Способ по п.1, отличающийся тем, что упомянутые редактирование и проверка достоверности множества описаний защитных
Claims (20)
1. Способ тестирования реализации платформы, содержащий:
тестирование проверяемой реализации платформы с помощью тестирующего устройства, включающее:
получение набора прав доступа, согласно особой спецификации профиля, при этом конкретная спецификация профиля определяет конкретный профиль, причем профиль обеспечивает создание интерфейсов API для поддержки категории устройств и вставляется в стек платформы, обеспечивающий операционную среду работы платформы для категории устройств;
преобразование прав доступа, согласно конкретной спецификации профиля, в права доступа другой спецификации профиля, при этом преобразование выполняется в соответствии с набором правил для преобразования прав доступа;
добавление результатов упомянутого преобразования к набору прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;
редактирование и проверка достоверности множества описаний защитных доменов в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых в спецификациях профиля; и
для каждого множества защитных доменов, сформированного тестируемой реализацией платформы, определение, из набора тестов, одного или более тестов, которые должны выполняться для проверки тестируемой реализации платформы, и постановка одного или нескольких тестов на выполнение для проверки тестируемой реализации платформы при использовании соответствующего защитного домена.
2. Способ по п.1, отличающийся тем, что упомянутые редактирование и проверка достоверности множества описаний защитных доменов, согласно набору прав доступа, включают для каждого множества защитных доменов, реализованного в тестируемой реализации платформы:
редактирование соответствующего описания защитного домена, включающее обозначение значения атрибута соответствующего права доступа как "Разрешено", "Пользователь" и "Не Разрешено" в соответствующем описании защитного домена для каждого права доступа, входящего во множество прав доступа; и
проверку достоверности описания соответствующего защитного домена в соответствии с одним или несколькими критериями проверки достоверности.
3. Способ по п.1, отличающийся тем, что упомянутое определение в наборе тестов одного или нескольких тестов, которые подлежат выполнению для тестируемой реализации платформы, для каждого теста из набора тестов включает:
определение применимости теста к проверке тестируемой реализации платформы; и
определение указания прав доступа в соответствующем описании теста для определения соответствия прав доступа, указанных в описании защитного домена, соответствующего текущему защитному домену, выполняемому тесту;
при этом тест не ставится в очередь на выполнение в случае его неприменимости к тестируемой реализации платформы или же в случае, если права доступа, указанные для теста, не согласуются с правами доступа, указанными для текущей защитной области.
4. Способ по п.3, отличающийся тем, что упомянутое редактирование описания соответствующего защитного домена выполняется за счет ввода данных в пользовательский интерфейс.
5. Способ по п.3, отличающийся тем, что тестируемой реализацией платформы является реализация платформы Java Platform, Micro Edition (Java ME®).
6. Способ по п.1, отличающийся тем, что конкретной спецификацией профиля является спецификация Профиля Мобильного Информационного Устройства (MIDP), а другая спецификация профиля является иной версией спецификации MIDP.
7. Способ по п.1, отличающийся тем, что стек платформы дополнительно включает конфигурацию, расположенную ниже слоя профиля в стеке платформы и обеспечивающую базовый набор библиотек и интерфейсов API для реализации платформы.
8. Способ по п.7, отличающийся тем, что конфигурацией является либо Конфигурация Подключенных Устройств (CDC), либо Конфигурация Подключенных Устройств с Ограниченными Возможностями (CLDC).
9. Система, содержащая:
по меньшей мере, один процессор; и
память для хранения команд программы, выполняемых, по меньшей мере, одним процессором для:
получения набора прав доступа в соответствии со спецификацией конкретного профиля, определяющей конкретный профиль, обеспечивающий создание интерфейсов API для поддержки категории устройств и включенный в стек платформы, предоставляющий операционную среду работы платформы для категорий устройств;
преобразования прав доступа в соответствии со спецификацией конкретного профиля в права доступа другой спецификации профиля, при этом упомянутое преобразование выполняется согласно набору правил для преобразования прав доступа;
добавления результатов упомянутого преобразования в набор прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;
редактирования и проверки достоверности множества описаний защитных доменов в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых спецификациями профилей; и
определения для каждого множества защитных доменов, которое создается тестируемой реализацией платформы, одного или нескольких тестов из набора тестов, которые подлежат выполнению на тестируемой реализации платформы, а также для постановки одного или нескольких тестов в очередь на выполнение в тестируемой реализации платформы при использовании соответствующего защитного домена.
10. Система по п.9, отличающаяся тем, что для редактирования и проверки достоверности множества описаний защитных доменов, согласно набору прав доступа, команды программы выполняются, по меньшей мере, одним процессором для каждого из множества защитных доменов, которые формируются тестиоруемой реализацией платформы, для:
получения редактирования описания соответствующего защитного домена при вводе данных, определяющем соответствующее право доступа со значением атрибута "Разрешено", "Пользователь" или "Не Разрешено" в описании соответствующего защитного домена для каждого права доступа из набора прав доступа; и
проверки достоверности описания соответствующего защитного домена в соответствии с одним или несколькими критериями проверки достоверности.
11. Система по п.9, отличающаяся тем, что для определения одного или нескольких тестов из набора тестов, которые подлежат выполнению на тестируемой реализации платформы, команды программы выполняются, по меньшей мере, одним процессором при выполнении каждого теста из набора тестов для:
определения его применимости к тестируемой реализации платформы; и
определения соответствия прав доступа, заданных в описании соответствующего предназначенного для выполнения теста, правам доступа, заданным в описании защитного домена, который является текущим защитным доменом;
при этом тест не ставится в очередь на выполнение, если он неприменим к тестируемой реализации платформы, или если права доступа, заданные для теста, не соответствуют правам доступа, заданным для текущего защитного домена.
12. Система по п.11, отличающаяся тем, что тестируемой реализацией платформы является реализация платформы Java Platform, Micro Edition (Java ME®).
13. Система по п.9, отличающаяся тем, что конкретной спецификацией профиля является спецификация мобильного информационного профиля (MIDP), а другой спецификацией профиля является иной версией спецификации MIDP.
14. Система по п.9, отличающаяся тем, что стек платформы дополнительно включает конфигурацию, которая располагается ниже слоя профиля в стеке платформы и обеспечивает базовый набор библиотек и интерфейсов API для реализации платформы, при этом такой конфигурацией является либо Конфигурация Подключенных Устройств (CDC), либо Конфигурация Подключенных Устройств с Ограниченными возможностями (CLDC).
15. Машиночитаемый постоянный носитель массовой памяти для хранения команд программ, и их выполнения компьютером для рализации:
получения набора прав доступа в соответствии со спецификацией конкретного профиля, определяющей конкретный профиль, при этом профиль обеспечивает создание интерфейсов API для поддержки категории устройств и включен в стек платформы, предоставляющий операционную среду работы платформы для категорий устройств;
преобразования прав доступа, в соответствии со спецификацией конкретного профиля, в права доступа другой спецификации профиля, при этом упомянутое преобразование выполняется согласно набору правил преобразования прав доступа;
добавления результатов упомянутого преобразования в набор прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;
редактирования и проверки достоверности множества описаний защитных доменов, в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых спецификациями профилей; и
определения для каждого множества защитных доменов, которое создается тестируемой реализацией платформы, одного или более тестов из набора тестов, подлежащих выполнению на тестируемой реализации платформы, а также постановки одного или нескольких таких тестов в очередь на выполнение в тестируемой реализации платформы при использовании соответствующего защитного домена.
16. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что при упомянутом редактировании и проверке достоверности множества описаний защитных доменов, в соответствии с набором прав доступа, команды программы выполняются компьютером для реализации в каждом множестве защитных доменов, которое формируется реализацией платформы,:
редактирования описания соответствующего защитного домена, включающее обозначение значения атрибута соответствующего права доступа как "Разрешено", "Пользователь" или "Не Разрешено" в описании соответствующего защитного домена для каждого права доступа из набора прав доступа; и
проверки достоверности описания соответствующего защитного домена в соответствии с одним или несколькими критериями проверки достоверности.
17. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что в случае упомянутого определения из набора тестов одного или нескольких тестов, которые подлежат выполнению на тестируемой реализации платформы, команды программы выполняются компьютером для проведения по каждому тесту из набора тестов:
определения применимости теста к тестируемой реализации платформы; и
определения соответствия прав доступа, заданных в описании соответствующего предназначенного для выполнения теста, правам доступа, заданным в описании защитного домена, который является текущим защитным доменом;
при этом тест не ставится в очередь на выполнение, если он не применим к тестируемой реализации платформы, или же если права доступа, заданные для теста, не соответствуют правам доступа, заданным для текущего защитного домена.
18. Машиночитаемый постоянный носитель массовой памяти по п.17, отличающийся тем, что тестируемой реализацией платформы является реализация платформы Java Platform, Micro Edition (Java ME®).
19. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что конкретной спецификацией профиля является спецификация Профиля Мобильного Информационного Устройства (MIDP), а другая спецификация профиля является иной версией спецификации MIDP.
20. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что стек платформы дополнительно включает конфигурацию, расположенную ниже слоя профиля в стеке платформы и обеспечивает базовый набор библиотек и интерфейсов API для реализации платформы, при этом такой конфигурацией является либо конфигурация подключенных устройств (CDC), либо или конфигурация подключенных устройств с ограниченными возможностями (CLDC).
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012110523/08A RU2012110523A (ru) | 2012-03-20 | 2012-03-20 | Основанная на доменах система тестирования для обеспечения безопасности |
US13/532,586 US8959485B2 (en) | 2012-03-20 | 2012-06-25 | Security protection domain-based testing framework |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012110523/08A RU2012110523A (ru) | 2012-03-20 | 2012-03-20 | Основанная на доменах система тестирования для обеспечения безопасности |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2012110523A true RU2012110523A (ru) | 2013-10-27 |
Family
ID=49213589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012110523/08A RU2012110523A (ru) | 2012-03-20 | 2012-03-20 | Основанная на доменах система тестирования для обеспечения безопасности |
Country Status (2)
Country | Link |
---|---|
US (1) | US8959485B2 (ru) |
RU (1) | RU2012110523A (ru) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9218269B2 (en) * | 2012-09-07 | 2015-12-22 | Red Hat Israel, Ltd. | Testing multiple target platforms |
WO2015174883A1 (en) | 2014-05-15 | 2015-11-19 | Oracle International Corporation | Test bundling and batching optimizations |
US10216608B1 (en) * | 2015-02-26 | 2019-02-26 | Amazon Technologies, Inc. | Load testing with automated service dependency discovery |
US9710364B2 (en) * | 2015-09-04 | 2017-07-18 | Micron Technology Licensing, Llc | Method of detecting false test alarms using test step failure analysis |
CN106708488A (zh) * | 2015-11-17 | 2017-05-24 | 中兴通讯股份有限公司 | 一种多应用程序的调试系统和方法 |
CN107454124B (zh) * | 2016-05-31 | 2020-11-03 | 创新先进技术有限公司 | 设备自动化方法及装置 |
US11809839B2 (en) | 2022-01-18 | 2023-11-07 | Robert Lyden | Computer language and code for application development and electronic and optical communication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7174542B2 (en) * | 2002-04-12 | 2007-02-06 | Sun Microsystems, Inc. | System and method Xlet and applet manager testing |
US7389495B2 (en) * | 2003-05-30 | 2008-06-17 | Sun Microsystems, Inc. | Framework to facilitate Java testing in a security constrained environment |
US7478365B2 (en) * | 2004-01-13 | 2009-01-13 | Symphony Services Corp. | Method and system for rule-based generation of automation test scripts from abstract test case representation |
US7543275B2 (en) * | 2004-01-29 | 2009-06-02 | Sun Microsystems, Inc. | Mechanism for executing test suites written for different harnesses under one test execution harness |
US20060143179A1 (en) * | 2004-12-29 | 2006-06-29 | Motorola, Inc. | Apparatus and method for managing security policy information using a device management tree |
US20060277231A1 (en) * | 2005-06-06 | 2006-12-07 | Javaground Usa, Inc. | Integrated software development and porting system for wireless devices |
US7526681B2 (en) * | 2006-08-07 | 2009-04-28 | Sap Portals Israel Ltd. | Software testing framework |
-
2012
- 2012-03-20 RU RU2012110523/08A patent/RU2012110523A/ru unknown
- 2012-06-25 US US13/532,586 patent/US8959485B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8959485B2 (en) | 2015-02-17 |
US20130254832A1 (en) | 2013-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012110523A (ru) | Основанная на доменах система тестирования для обеспечения безопасности | |
CN103440456B (zh) | 一种应用程序安全评估的方法及装置 | |
US20180336354A1 (en) | Techniques for correlating vulnerabilities across an evolving codebase | |
US9143509B2 (en) | Granular assessment of device state | |
US9454466B2 (en) | Explaining partially illegal combinations in combinatorial models | |
US20130117855A1 (en) | Apparatus for automatically inspecting security of applications and method thereof | |
JP5852676B2 (ja) | 権限昇格攻撃へのコンピュータ・ソフトウェア・アプリケーションの脆弱性を判定するための方法、コンピュータ・プログラム、およびシステム | |
US8397104B2 (en) | Creation of test plans | |
EP2993603B1 (en) | Permission determining method and device for application program | |
CN110084044A (zh) | 针对水平越权漏洞自动进行测试的方法及相关设备 | |
JP6566576B2 (ja) | ハードウェアトロイの検出方法、ハードウェアトロイの検出プログラム、およびハードウェアトロイの検出装置 | |
Sellwood et al. | Sleeping android: The danger of dormant permissions | |
CN103198243A (zh) | 一种识别山寨应用程序的方法和装置 | |
TW201042481A (en) | Automatic approximation of assumptions for formal property verification | |
Usman et al. | Test case generation from android mobile applications focusing on context events | |
JP6174247B2 (ja) | ハッシュを利用したプログラムの無欠性検証方法 | |
US20140115217A1 (en) | Formal verification of arbiters | |
Dai et al. | Svm-based malware detection for android applications | |
Seymour et al. | When it’s not worth the paper it’s written on: A provocation on the certification of skills in the Alexa and Google assistant ecosystems | |
BR112014005052B1 (pt) | Sistema e método para manipulação de conteúdo para aplicações | |
WO2016188231A1 (zh) | 一种验证方法及装置 | |
US20110218794A1 (en) | Concretization of abstracted traces | |
US9916412B2 (en) | Automatic generation of test layouts for testing a design rule checking tool | |
CN104361012A (zh) | 一种城市轨道交通工程线路数据的测试方法及装置 | |
CN107229866A (zh) | 一种检验与监控byod环境下移动应用安全的方法 |